Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Две трети компаний США пострадало от действий инсайдеров


  РЕГУЛЯТОРЫ  БАНКИ  УГРОЗЫ И РЕШЕНИЯ  ИНФРАСТРУКТУРА  СУБЪЕКТЫ

2025-09-09 00:00 Две трети компаний США пострадало от действий инсайдеров

По данным нового отчёта OPSWAT, подготовленного Институтом Понемона, за последние два года 61% американских компаний пострадал от утечек данных, вызванных действиями инсайдеров, — в среднем по восемь инцидентов на компанию. Это касается как стихийных эпизодов, так и злонамеренных акций.

Средний ущерб на одну организацию составил 2,7 млн долларов. Финансовые потери складываются из таких факторов, как штрафы регулирующих органов, снижение производительности труда и утрата клиентских данных.

ИБ-специалисты, опрошенные в рамках исследования, назвали утечку вследствие действий инсайдеров наиболее серьёзным риском для безопасности файлов в их организациях (45%). За ней следуют прозрачность и контроль доступа к файлам (39%), а также вредоносное ПО от сторонних поставщиков (33%).

Под злонамеренными инсайдерами подразумеваются сотрудники или подрядчики, которые крадут или раскрывают данные своего работодателя в целях саботажа и получения финансовой выгоды. Непреднамеренные инсайдеры — это те, кто сливает данные по неосторожности или в результате обмана злоумышленниками. Примером может служить размещение конфиденциальной коммерческой или клиентской информации в общедоступных инструментах ИИ.

42% респондентов назвало среды хранения файлов местом, представляющим наибольшую угрозу для данных. К ним относятся локальные среды (такие как SharePoint) и сетевые устройства хранения данных. Следующей по уровню риска стала загрузка файлов через веб-сайты (40%), за которой идут приложения SaaS (ПО как услуга) и платформы для совместной работы (39%) – например, Microsoft Teams. Облачные инструменты хранения данных, такие как Google Workspace, назвало 29% участников опроса.

Согласно отчёту OPSWAT, 29% безопасников сообщило, что их работодатели запретили инструменты генеративного ИИ, в то время как 19% вообще не планирует их внедрять. Только четверть компаний приняла официальную политику использования GenAI на рабочем месте, а 27% применяет её по мере необходимости. 33% отметило, что их организация сделала ИИ частью своей стратегии безопасности файлов, 29% — находится на этапе пилота в использовании GenAI для разблокировки файлов.

 

Усам Оздемиров


2025-09-08 00:00 Рост числа атак на госучреждения говорит об уровне их защиты

Число кибератак на российские компании за восемь месяцев этого года увеличилось втрое по сравнению с 2024-м, а конкретно «Сбер» стали атаковать вдвое чаще. Об этом сообщил зампред правления банка Станислав Кузнецов на недавно прошедшем во Владивостоке Восточном экономическом форуме.

По его словам, в основном злоумышленники либо выбирают DDoS-метод, что останавливает бизнес-процессы не имеющей защиты организации, либо пытаются внедрить в корпоративные системы жертвы вредонос.

«Сбер» отметил тренд на ухудшение и спрогнозировал возможный ущерб экономике страны в 1,5 трлн рублей (за январь — август). Безопасники банка подсчитали: с начала года не менее 53% российских компаний стало мишенью для хакеров, и восемь из десяти атакованных столкнулось с серьёзными последствиями. Примерно четверть признала, что понесла репутационные потери, и столько же респондентов заявило о существенных финансовых. 48% сообщило о вынужденных простоях.

Чаще прочего злоумышленники обращали своё внимание на госсектор: ИТ-системы министерств, ведомств, региональных администраций и других структур. Кузнецов считает, что это говорит не только об интересе именно к госучреждениям, но и об уровне их киберзащиты.


2025-09-08 00:00 Новое измерение? Россия может попасть под ИИ-санкции

По словам источников Bloomberg, Евросоюз готовит новый пакет санкций против российского финсектора и нефтегаза — он, предположительно, затронет шесть неназванных банков, платёжные системы и криптобиржи, а также обозначит ограничения деятельности нефтяных компаний и «теневого флота».

Также Европа якобы рассматривает возможность первого применения своего «инструмента по борьбе с обходом санкций» против Казахстана — стране могут запретить импорт «определённого оборудования» в РФ. Собеседники журналистов упомянули и вероятные санкции на некие «услуги ИИ, которые имеют военное значение».

Итоговое содержание 19 пакета всё ещё может измениться в ходе его обсуждения со странами-участницами ЕС. Прошлый коснулся 22 банков, запретил любые операции с РФПИ и блокировал все транзакции с Беларусью.


2025-09-08 00:00 Вредоносные пакеты npm проникли в смарт-контракты Ethereum

Эксперты из ReversingLabs раскрыли вредоносную кампанию, нацеленную на разработчиков через репозитории npm и GitHub, в которой применялся необычный метод использования смарт-контрактов Ethereum для сокрытия инфраструктуры управления и контроля.

Кампания впервые была выявлена в начале июля, когда исследователь RL Карло Занки обнаружил пакет под названием colortoolsv2 в npm. Его быстро удалили, но злоумышленники попытались продолжить атаку, опубликовав дубликат пакета mimelib2. Оба пакета развёртывали вредоносную нагрузку второго этапа через инфраструктуру блокчейна.

Вредоносные загрузчики npm появляются регулярно, но обычно они содержат URL-адреса или скрипты, встроенные в сам пакет. Конкретно colortoolsv2 и mimelib2 эксплуатировали смарт-контракты Ethereum для хранения и доставки URL-адресов, используемых для загрузки вредоносного ПО второго этапа. Эта тактика значительно затрудняла обнаружение, поскольку вредоносная инфраструктура была скрыта в коде блокчейна, а не в файлах пакета.

Исследователи RL также узнали, что пакеты npm были связаны с более широкой кампанией на GitHub. Поддельные репозитории, выдаваемые за ботов для торговли криптовалютой, выглядели надёжными: тысячи коммитов, множество мейнтейнеров и активные наблюдатели. Однако значительная часть этой активности была сфабрикована. Наиболее ярким примером был репозиторий solana-trading-bot-v2, в котором содержался вредоносный пакет npm. Хотя проект казался серьёзным, более детальное изучение выявило сеть поддельных учётных записей, поддерживающих его.

Описанное открытие пополняет растущий список атак на цепочки поставок ПО в сфере криптовалют. Согласно отчёту RL, в 2024 году было зафиксировано 23 подобных кампании, включая взлом пакета PyPI ultralytics в декабре, в результате которого был обнаружен майнер. Все эти инциденты демонстрируют эволюционирующую тактику злоумышленников, эксплуатирующих как репозитории с открытым исходным кодом, так и технологию блокчейн. В отчёте сделан вывод о том, что бдительность и более эффективные инструменты оценки пакетов имеют решающее значение в защите цифровых активов и сред разработки.

 

Усам Оздемиров


2025-09-05 00:00 Прокуратура Пенсильвании перешла на «альтернативные методы» работы из-за кибератаки

Генеральная прокуратура Пенсильвании (OAG) подтвердила, что подверглась атаке вируса-вымогателя в августе — это привело к задержкам в рассмотрении гражданских и уголовных дел в судах. Как заявил генпрокурор штата Дэйв Сандей, в результате инцидента серверы OAG были отключены.

«Перерыв был вызван тем, что кто-то посторонний зашифровал файлы, пытаясь заставить офис выплатить деньги за восстановление работы. Плата не была произведена, — написал Сандей. — Ведётся активное расследование совместно с другими ведомствами, что ограничивает наши возможности в дальнейшем комментировать ход расследования или реакцию на инцидент».

Главный прокурор Пенсильвании является высшим должностным лицом, в обязанности которого входит ведение уголовных дел и обеспечение соблюдения законов о защите прав потребителей. Ряд судов штата был вынужден вынести постановления о продлении сроков рассмотрения уголовных и гражданских дел из-за технических сбоев. Однако Дэйв Сандей заверил, что ни одно уголовное преследование, расследование или гражданское судопроизводство «не будет негативно затронуто исключительно внешним вмешательством».

Киберинцидент был впервые раскрыт 18 августа и привёл к падению веб-сайта OAG, а также отключению ведомственной электронной почты и стационарных телефонных линий.

Работы по восстановлению полной функциональности продолжаются, в то время как прокуратура сотрудничает с другими структурами, «чтобы избежать повторения подобного сценария».

Отмечается, что персонал OAG — это около 1200 человек, размещённых в 17 головных офисах по всему Содружеству (Вирджиния, Кентукки, Массачусетс и Пенсильвания), — продолжает свою ежедневную деятельность, хотя «часть работы выполняется с использованием альтернативных каналов и методов».

 

Усам Оздемиров



©  Все права защищены Об издании

В избранное